搜档网
当前位置:搜档网 › 2016计算机三级网络技术知识点最全版

2016计算机三级网络技术知识点最全版

2016计算机三级网络技术知识点最全版
2016计算机三级网络技术知识点最全版

2016年3月三级网络技术知识考点

1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用

双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。

RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。

RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。

2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容

错能力

3.目前宽带城域网保证服务质量QoS要求的技术主要有:

资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS)4.无源光纤网PON,按照ITU标准可分为两部分:

1、OC-3,155.520 Mbps的对称业务。

2、上行OC-3,155.520 Mbps,下行OC12,622.080 Mbps的不对称业务。

5.无线接入技术主要有:WLAN、WiMAX、Wi Fi、WMAN和Ad hoc等。

6.802.11标准的重点在于解决局域网范围的移动结点通信问题;

802.16标准的重点是解决建筑物之间的数据通信问题;

802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。7.光纤传输信号可通过很长的距离,无需中继。

Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。

ASDL提供的非对称宽带特性,

上行速率在64 kbps~640 kbps,下行速率在500 kbps~ 7 Mbps

802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps 与11Mbps的无线局域网标准。

将传输速率提高到54 Mbps的是802.11a和802.119

8.中继器工作在物理层

9.水平布线子系统电缆长度应该在90米以内,信息插座应在内部做固定线连

接。

10.电缆调制解调器(Cable Modem)专门为利用有线电视网进行数据传输而设

计。Cable Modem把用户计算机与有线电视同轴电缆连接起来。

11.服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存、网

络速度等都有关系

12.所谓"带内"与"带外"网络管理是以传统的电信网络为基准的

利用传统的电信网络进行网络管理称为"带内"

利用IP网络及协议进行网络管理的则称为"带外"

宽带城域网对汇聚层及其以上设备采取带外管理

对汇聚层以下采用带内管理。

13.集群(Cluster)技术是向一组独立的计算机提供高速通信线路,组成一个共享

数据存储空间的服务器系统,如果一台主机出现故障,它所运行的程序将转移到其他主机,不会影响服务器正常运行,但是会影响系统性能。

14.如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;

系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;

如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟

15.通常用平均无故障时间(MTBF)来度量系统的可靠性,用平均维修时间

(MTBR)来度量系统的可维护性,而系统的可用性定义为:可用性=MTBF/(MTBF+MTBR),路由器的可用性可用MTBF描述。

16.典型的高端路由器的可靠性与可用性指标应该达到:

①无故障连续工作时间(MTBF)大于10万个小时;

②系统故障恢复时间小于30分钟;

③系统具有自动保护切换功能,主备用切换时间小于50毫秒;

④SDH与ATM接口自动保护切换功能,切换时间小于50毫秒;

⑤主处理器、主存储器、交换矩阵、电源、总线管理器与网络管理接口等

主要部件需要有热拔插冗余备份,线卡要求有备份,并提供远程测试诊断能

力;

⑥路由器系统内部不存在单点故障;

17.用IPV6地址表示需要注意:在使用零压缩法时,不能把一个位段内部的有

效0也压缩掉;双冒号::在一个地址中只能出现一次;在得到一个一个IPV6地址时,经常会遇到如何确定双冒号::之间被压缩0的位数的问题;IPV6不支持子网掩码,它只支持前缀长度表示法。

18.路由信息发生变化时,BGP发言人通过update而不是notification分组通知

相邻AS。

Open报文用来与相邻的另一个BGP发言人建立关系。

UPDATE 更新分组用来发送某一路由的信息,以及列出要撤销的多条路由。

keepalive 保活分组用来确认打开的报文,以及周期性地证实相邻的边界路由器的存在。

一个BGP发言人与其它自治系统中的BGP发言人要交接路由信息,就是先建立TCP连接,然后在此连接上交换BGP报文以建立BGP会话。

BGP协议交换路由信息的结点数是以自治系统数为单位的,所以不会小于自治系统数。BGP-4采用路由向量路由协议。

19.内部网关协议主要有RIP和OSPF协议。BGP是边界网关协议,不是内部

网关协议

20.OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫做区域。

每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。

划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

链路状态"度量"主要是指费用、距离、延时、带宽等。

21.VLAN建立在局域网交换机基础之上,第二层交换机工作在数据链路层,没

有路由交换功能,仅依据MAC地址完成数据帧的交换,而第三层交换机工作在网络层,可以实现不同逻辑子网、不同VLAN之间的数据通信。集线器是工作在ISO参考模型的第一层物理层的设备,路由器工作在网络层。

22.交换机具有三种交换模式:

快速转发直通式,交换机接收到帧的前14个字节时就立刻转发数据帧。

碎片丢弃式,它缓存每个帧的前64个字节,检查冲突过滤碎片。

存储转发式,转发之前将整个帧读取到内存里。

23.生成树协议STP工作时,在交换机之间传递网桥协议数据单元BPDU,其数

据包有两种类型,一种是包含配置信息的配置BPDU(不超过35个字节),另一种是包含拓扑变化信息的拓扑变化通知BPDU(不超过4个字节)24.交换机的基本功能是建立和维护一个表示MAC地址与交换机端口对应关系

的交换表,而不是MAC和IP地址对应关系的交换表

25.建筑群子系统可以是架空布线、巷道布线、直埋布线、地下管道布线,或者

是这四种布线方式的任意组合。

26.HiperLAN/2标准中,一个AP所覆盖的区域称为一个小区,一个小区的覆盖

范围在室内一般为30m,室外一般为150m

27.建立VLAN的命令格式:vlan name

为端口分配VLAN的命令格式为:switchport access vlan

28.VLAN name用32个字符表示,可以是字母和数字。不给定名字的VLAN,

系统自动按缺省的VLAN名(VLAN00×××)建立,"×××"是VLAN ID 29.Catalyst 6500交换机的系统时间正确的配置公式是:

set time [day_of_week][mm/dd/yy][hh:mm:ss]

30.Catalyst650的格式是:

set port speed (10,100,1000),其中速度的单位是Mbps

31.用名字标识访问控制列表的配置方法在全局配置模式下的命令格式为:

ip access list extended|standard access list number|name,

在扩展或标准访问控制模式下配置过滤准则,命令格式为:

permit|deny protocol source wildcard mask destination wildcard mask [operator][operand]

32.配置uplinkfast的命令格式是:

spanning tree uplinkfast max update rate<032000>,

其中:max update rate的值是0~32000,单位是packet/s。

33.配置交换机Catalyst 6500管理IP地址命令格式:Switch-6500> (enable)set

interface sc0(broadcast address)

34.在全局配置模式下进入虚拟终端配置模式:

Router (config)# line vty 0 15

Router (config line)#

35.进入接口配置模式:

Router (config)#interface <接口名>

封装ppp协议:Router (config if)#encapsulation ppp

配置异步串行接口IP地址:

Router (config if)#async default ip address

配置同步串行接口IP地址:

Router (config if)#ip address

36.全局配置模式:

Router (config)#access list

list_num> log

配置应用接口:

Router (config)#interface <接口名>

Router (config if)#ip access group

37.配置标准访问控制列表的命令格式:access list access list

number{permit |deny} source wildeard mask

38.passive interface命令指定一个路由器接口为被动接口,在被动接口上可以

抑制路由更新信息,防止端口发送路由信息

39.标准访问控制列表标号为1~99,1300~1999,

100~199,2000~2699为扩展控制列表。

标准访问控制列表只能检查数据包的源地址,因此其功能有很大的局限性,扩展访问控制列表可以检查数据包的源地址和目的地址,还可以对数据包头中的协议进行过滤,如IP协议,ICMP协议,TCP协议等

40.RIP不支持可变长掩码,它只根据各类IP地址的网络号的位数来确定。因

此,在配置网络地址时不需要给定掩码。

RIP路由协议是在Router(config-router)#模式下进行配置。

41.IEEE802.11运行在 2.4GHz ISM频段,最大传输速率是1~2Mbps;

IEEE802.11b运行在2.4GHz I SM频段,最大传输速率是11Mbps,最大容量是33Mbps;

IEEE802.11a运行在5GHz UNII频段,最大传输速率是54Mbps,最大容量是432Mbps;

IEEE802.11g运行在2.4GHz ISM频段,最大传输速率是54Mbps,实际吞吐量是28~31Mbps,最大容量是162Mbps。

42.IEEE 802.11最初定义的三个物理层包括了两个扩频技术和一个红外传播规

范,无线传输的频道定义在2.4GHz的ISM波段内。

IEEE 802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS (跳频扩频)和DSSS(自序扩频)技术。

为了解决"隐藏结点"问题,IEEE 802.11在MAC层上引入了一个新的RTS/CTS选项。

43.蓝牙系统的异步信道速率:

(1)非对称连接的异步信道速率是732.2Kbps/57.6Kbps

(2)对称连接的则为433.9Kbps(全双工模式)。

44.IEEE.802.1D是当前流行的STP(生成树协议)标准。

45.IEEE 802.11b的运作模式分为点对点模式和基本模式。

点对点模式是指无线网卡和无线网卡之间的通信方式。这种连接方式对于小型的网络来说是非常方便的,它最多可以允许256台PC连接。

基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这也是IEEE 802.11b现在最普及的方式。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接1024台PC。

46.蓝牙技术的同步信道速率是64kbps

47.无线接入点AP的作用是提供无线和有线网络之间的桥接,而非无线结点

48.VLAN工作在OSI参考模型的第二层(数据链路层),而不是网络层。

49.第一次配置无线接入点一般采用本地配置方式,此时因为没有连接到DHCP

服务器而无法获得IP地址,它的默认IP地址是10.0.0.1,并成为小型DHCP 服务器可为覆盖范围内的PC以及连接到接入点的以太网端口的PC分配IP 地址实现无线连接,此时不配置SSID或SSID配置为tsunami。在PC的浏览器中输入接入点的IP地址和密码后,出现接入点汇总状态页面。

50.Cisco Aironet 1100系列接入点兼容802.11b与802.11g协议,工作在2.4GHz

频段,使用Cisco IOS操作系统

Cisco Aironet 1100 系列接入点设备是一款无线局域网收发器,主要用于独立无线网络的中心点或无线网络和有线网络之间的连接点。

51.Cisco Aironet 1100通过PC机浏览器访问时,在浏览器的地址栏里输入无线

接入点的IP地址10.0.0.1

52.第一次配置无线接入点一般采用本地配置方式,此时因为没有连接到DHCP

服务器而无法获得IP地址,默认IP地址一般为10.0.0.1。

使用5类UTP电缆将PC机连接到无线接入点,并通过Aironet 1100的以太网端口进行配置。

在无线接入点加电后,确认PC机获得了10.0.0.x网段的地址。

在PC机浏览器的地址栏里输入无线接入点的IP地址10.0.0.1,按回车键后出现输入网络密码对话框。

在网络密码对话框输入密码Cisco,后按回车键出现接入点汇总状态页面,单击"Express Setup"进入快速配置页面。

53.动态更新允许DNS客户端在发生更改的任何时候,都能使用DNS服务器注

册和动态地更新其资源记录,它减少了对区域记录进行手动管理的需要,适用于频繁改变位置并使用DHCP获取IP地址的DNS客户端。54."ipconfig /release"命令可以释放已获得的地址租约,使其IP Address和Subnet

Mask均为0.0.0.0

55.环回接口(loopback)作为一台路由器的管理地址,网络管理员可以为其分

配一个IP地址作为管理地址,其掩码应为255.255.255.255。

56.网站性能选项中,带宽限制选项限制该网站的可使用带宽,以控制该站点允

许的流量。

网站性能选项中,网站连接选项可设置客户端Web连接数量B中没有说明

限制客户端的什么功能,而且并不是通过访问列表限制的,而是通过微调框。

建立Web站点时,必须为每个站点指定一个主目录,也可以是虚拟的子目录。

设置Web站点时,只有设置了默认页面,访问时才会直接打开default.html 等设置的默认页面。如果没有设置默认页面,访问站点时需要提供首页内容的文件名

57.初始状态下没有设置管理员密码,可以直接进入Serv U管理程序,以设置

或更改管理员密码。

FTP服务器缺省端口号为21,但是有时因为某种原因则不能使用21号端口,但可以设置选定的端口号。

若创建新域,在添加用户时,用户名为"anonymous"时被系统自动判定为匿名用户。

配置服务器的IP地址时,若为空则代表该服务器的所有IP地址。

58.FTP服务器配置的主要参数有以下几项:

(1)服务器选项可以设置如下项目:最大上传速度和最大下载速度、最大用户数量、检查匿名用户密码、删除部分已上传的文件、禁用反超时调度以及拦截FTP_BONCE攻击等。

(2)域选项:在Serv U FTP服务器中,可以构建多个虚拟服务器,每个虚拟的服务器称做域,一个域由IP地址和端口号唯一识别域。选项中包括域常规选项、域虚拟路径选项、域IP访问选项、域消息选项、域记录选项和域上/下载速率选项。

(3)用户选项中包括用户账号选项、用户目录访问选项、用户IP选项和用户配额选项。

(4)组选项包括账号选项、目录访问选项和IP访问选项。

59.DNS服务器配置的主要参数:

(1)正向查找域(将域名映射到IP地址数据库,用于将域名解析为IP地址)。

(2)反向查找域(将IP地址映射到域名数据库,用于将IP地址解析为域名)。

(3)资源记录(区域中的一组结构化记录,包括主机地址资源记录、邮件交换器资源记录和别名资源记录)。

(4)转发器(本地DNS服务器用于将外部DNS名称的DNS查询转发给该

DNS服务器)。

60.在配置DHCP服务时,保留地址可以使用作用域地址范围中的任何IP地址。

61.DHCP服务器配置的术语和主要参数如下:

作用域:作用域是用于网络的可能 IP 地址的完整连续范围,通常定义提供DHCP 服务的网络上的单独物理子网。作用域还为服务器提供管理 IP 地址的分配和指派以及与网上客户相关的任何配置参数的主要方法。

排除范围:排除范围是作用域内从 DHCP 服务中排除的有限 IP 地址序列。

添加排除的IP地址范围,只需排除起始IP地址和结束IP地址。

租约:租约是客户机可使用指派的 IP 地址期间 DHCP 服务器指定的时间长度。

保留:使用保留创建通过 DHCP 服务器的永久地址租约指派。保留确保了子网上指定的硬件设备始终可使用相同的 IP 地址。

新建保留:新建保留时需输入保留名称、IP地址、MAC地址、描述和支持类型等项目。

62.在DHCP服务器中添加排除时,可以输入要排除的IP地址范围的起始IP地址和结束

IP地址。如果想排除一个单独的IP地址,只需要输入起始IP地址。

63.带宽选项是在性能选项卡里的一个复选框,书上的原文称之为带宽限制选项,带宽选项

和带宽限制选项是同义词,可以互换。

当Web站点未设置默认内容文档,访问站点时应提供首页内容的文件名,仍然可以访问该网站。

64.性能选项卡可以设置影响带宽使用的属性以及客户端Web连接的数量,但不包括超时

时间超时时间由网站选项设置。

65.Serv U FTP服务器中的每个虚拟服务器由IP地址和端口号唯一识别,而不是仅仅靠

一个IP地址就能识别。

66.Serv U FTP服务器是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K

等全Windows系列,可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。它具有非常完备的安全特性,支持SSL FTP传输,支持在多个Serv U和FTP客户端通过SSL加密连接保护您的数据安全等。

设置FTP服务器的IP地址时,IP地址可为空,意为服务器所有的IP地址,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便。

67.通过IDS获取网络流量的方法不包括在网络中串接一台交换机。

68.要确保客户端的请求能到达正确的网站,必须为服务器上的每个站点配置唯一的标识,

多个网站通过标识符进行区分,标识符包括主机头名称、IP地址和非标准TCP端口号。

69.Winmail邮件服务器支持基于Web方式的访问和管理,因此在安装邮件服务

器软件之前要安装IIS。

在域名设置中可修改域的参数,也可以增加新域、删除已有域等。

在系统设置中可修改邮件服务器的系统参数,包括SMTP、邮件过滤、更改管理员密码等,在快速设置向导中可以设置是否允许自行注册新用户。

建立邮件路由时,需在DNS服务器中建立邮件服务器主机记录和邮件交换器记录。

70.选择"使用与接收邮件服务器相同的的设置"接收邮件服务器类型为POP3、

Internet消息访问协议IMAP和HTTP,而简单邮件传送协议SMTP是发送邮件服务器。

71.完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;

增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;

差异备份即备份上一次完全备份后产生和更新的所有新的数据。

恢复速度完全备份最快,增量备份最慢,差异备份介于两者之间。

72.备份的恢复速度从快到慢依次为完全备份、差异备份、增量备份。

73.防火墙的访问模式有非特权模式、特权模式、配置模式和监视模式四种,其

中监视模式下可以进行操作系统映像更新、口令恢复等操作。

74.PIX 525防火墙的监视模式可以进行操作系统映像更新和口令恢复。

75.PIX防火墙提供4种管理访问模式:

(1)非特权模式:PIX防火墙开机自检后,即处于此种模式。系统显示为pixfirewall>

(2)特权模式:输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#

(3)配置模式:输入configure terminal进入此模式,绝大部分的系统配置都在此进行。显示为pixfirewall(config)#

(4)监视模式:PIX防火墙在开机或重启过程中,按住"Escape"键或发送一

个"/Break/"字符,进入监视模式。这里可以更新操作系统映像和口令恢复76.入侵防护系统主要分为三种:

基于主机的入侵防护系统,安装在受保护的主机系统中,检测并阻挡针对本机的威胁和攻击;

基于网络的入侵防护系统,布置在网络出口处,一般串联于防火墙与路由器之间,网络进出的数据流都必须经过他它;

应用入侵防护系统,一般部署于应用服务器前端,将基于主机和入侵防护系统功能延伸到服务器之前的高性能网络设备上。

77.网络防火墙可以检测流入和流出的数据包和具有防攻击能力,可以阻断DoS

攻击。

常见的DoS攻击包括Smurf攻击、SYN Flooding、分布式拒绝服务攻击(DDOS)、Ping of Death、Tear doop和Land攻击。系统漏洞,防火墙无法阻止其攻击。

78.ICMP消息封装在IP数据包内而非TCP数据包内。

79.常用ICMP报文类型主要有:

0 Echo应答、3 目标不可到达、4源抑制、5 重定向、8 Echo请求、9 路由

器通告、11 超时以及12参数失灵等

80.采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:

被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。

主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行

81.能正常接收来自路由的通知,说明路由上已设置SNMP代理并具有发出通知

的功能。UDP端口号缺省为162,system为管理站团体字,SNMP版本1是最基本、最简单的,几乎所有网络设备和计算机操作系都支持它。

82.可信计算机系统评估准则将计算机系统的安全可信度从低到高分为四类,共

七个级别:

D级,最小保护,该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据;

C1级,自主保护类,具有自主访问控制机制,用户登录时需要进行身份鉴

别;

C2级,自主保护类,具有审计和验证机制;

B1级,强制安全保护类,引入强制访问控制机制,能够对主体和客体的安全标记进行管理;

B2级,结构保护,要求计算机系统所有的对象都加标签,而且给设备分配单个或多个安全级别;

B3级,具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道;

A1级,要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。

83.DDoS攻击是指攻击者攻破多个系统,利用这些系统集中攻击其他目标,大

量请求使被害设备因为无法处理而拒绝服务;

Land 攻击是指向某个设备发送数据包,把源IP地址和目的IP地址均设为攻击目标地址;

Smurf 攻击指攻击者冒充被害主机IP地址向大型网络发送echo request定向广播包,此网络大量主机应答,使受害主机收到大量echo reply消息。

SYN Flooding攻击即为题目中所述情况。

84."Router(config)#snmp server enable traps"中的"traps"又称为陷入或中断。

SNMP规定了六种一般的自陷情况,例如冷启动,热启动,链路失效等,每当出现这些情况时,代理就会向管理站发出包含有"团体名"和TrapPDU的报文。管理站对这种报文不必有所应答。Router(config)#snmp server host https://www.sodocs.net/doc/15149713.html, admin说明的意思是路由器以团体名admin向主机https://www.sodocs.net/doc/15149713.html,发送自陷消息。

85.关于SNMP操作,当管理站需要查询时,就向某个代理发出包含团体字和

GetRequestPDU的报文(而不是GetResponsePDU)

86.系统扫描器(System Scanner)是在系统层上通过依附于主机上的扫描器代理

侦测主机内部的漏洞。

87.设置路由器上的snmp代理具有发出通知的功能:

在全局模式下的命令格式为:

(config)#snmp server enable traps[<通知类型>][<通知选项>]。

设置接收通知的管理站:此命令在全局模式下执行,用于设置出网络中的哪些主机作为接收自陷消息的管理站,

命令格式为:(config)#snmp server host<主机名或IP地址>[traps|informs][version{1|2c}]<团体名>[udpport<端口号>][<通知类型>]。

88.ipconfig显示当前TCP/IP网络配置;

netstat显示本机与远程计算机的基于TCP/IP的NeTBIOS的统计及连接信息;

pathping将报文发送到所经过地所有路由器,并根据每一跳返回的报文进行统计;

route显示或修改本地IP路由表条目

89.根据Cisco路由器配置命令可知,用于查看路由表配置的命令是show iP route

90."IPconfig/flushdns"命令可以清除DNS缓存

nbtstat可以刷新NetBIOS名称缓存和使用Windows Internet名称服务注册的名称。

Netstat用于显示与IP、JCP、UDP协议相关的数据,一般用于检验本机个端口的网络连接情况。

Nslookup是一个检测网络中DNS服务器是否能正确实现域名解析的命令91.pathing结合了ping和tracert的功能,可以用于检测网络连通情况和探测到

达目的计算机的路径。

92.nbtstat r列出通过广播和WINS解析的名称;

netstat r显示路由表内容;

net view显示域列表、计算机列表或指定计算机上的共享资源列表;

route f清除路由表中所有的网关条目。

93.传统路由器采用的是共享背板的结构

高性能路由器一般采用的是交互式结构

94.设计一个宽带城域网将涉及"三个平台和一个出口",即网络平台、业务平台、

管理平台与城市宽带出口等问题。

95.宽带城域网的核心交换层主要有以下几个基本功能:

1、核心交换层将多个汇聚层连接起来,为汇聚层的网络提供高速分组转发,

2、为整个城市提供一个高速、安全与具有QoS保障能力的数据传输环境。

3、核心交换层实现与主干网络的互联,提供城市的宽带IP出口。

4、核心交换层提供宽带城域网的用户访问Internet所需要的路由访问。

96.根据接入层的用户流量进行本地路由、过滤、流量均衡,这是汇聚层的功能。

97.IEEE802.16定义了宽带无线城域网接入标准,其传输速率为32134Mbps。

IEEE802.16是一个点对多点的视距条件下的标准,最高传输速率为134Mbps,用于大数据量接入。

98.网络需求详细分析主要包括:

网络总体需求分析、综合布线需求分析、网络可用性和可靠性分析、网络安全性需求分析、网络工程造价估算等。

99.网络系统分层设计的另一个好处是可以方便地分配和规划带宽,有利于均衡

负荷,提高网络效率。根据实际经验总结:层次之间的上联带宽与下一级带宽之比一般控制在1:20。

100.路由信息协议(RIP)是内部网关协议中使用最广泛的一种协议,它是一种分布式、基于距离向量的路由选择协议,其特点是协议简单。它要求路由器周期性地向外发送路由刷新报文。路由刷新报文主要内容是由若干个(V,D)组成的表。

V代表矢量,标识该路由器可以到达的目标网络(或目的主机);

D代表距离,指出该路由器到达目标网络(或目标主机)的距离。距离D对应该路由器上的跳数。其他路由器在接收到某个路由器的(V,D)报文后,按照最短路径原则对各自的路由表进行刷新。

101.执行OSPF协议的路由器之间频繁地交换链路状态信息,因此所有的路由器最终都能建立一个链路状态数据库。该数据库实际上就是全网的拓扑结构图,并且在全网范围内是保持一致的。

102.网桥工作在OSI模型中的第二层,即链路层。

103.在交换设备之间实现Trunk功能,必须遵守相同的VLAN协议。国际标准IEEE 802.1Q协议可使不同厂家的交换设备互连,是实现VLAN Trunk的唯一标准协议。

104.虚拟局域网(VLAN)技术能够把网络上用户的终端设备划分为若干个逻辑工作组。

105.VLAN技术提供了动态组织工作环境的功能,简化了网络的物理结构,提高了网络的安全性和易管理性,提高了网络性能。

106.为了省去端口状态转换等待时间,提高网络的收敛速度,可以通过配置交换机STP可选的BackboneFast功能,让端口直接由侦听和学习状态转换为转发状态。

107.一个路由器往往会从多个路径得到某指定网络的路由信息。当有多条最佳路径时,路由器会选择一个路由信息员可信度最高的路径。管理距离用于衡量路由表中给定的路由信息源的"可信度"。管理距离的值越小,路由信息源的可信度越高。路由信息源默认的管理距离值如下表所示:

108.IP访问控制列表是一个连续的列表,至少由一个"permit"语句和一个或多个"deny"语句组成。配置IP访问控制列表的首要任务就是使用命令acess list 定义一个访问控制列表。

109.IEEE 802.11b标准的对等解决方案是一种最简单的点对点应用方案,只要给每台计算机安装一块无线网卡即可相互访问,但不能同时进行多点访问。如果需要与有线局域网互连互通,则可以为其中一台计算机再安装一块以太网网卡,无线网中其他将计算机即可利用这台计算机作为网关,访问有线网络或共享打印机等设备。

110.服务集标识符SSID(Service Set IDentifier)用于区分不同的网络,最多可以由32个区分大小写的字符组成。无线网卡设置了不同的SSID就可以进入不同的网络,SSID通常有AP广播出来,通过无线终端操作系统自带的扫描功能可以扫描当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户

就要手工设置SSI才能进入相应的网络。换言之,SSID就是一个局域网的名称,只有名称设置为相同SSID的值得无线设备才能互相通信。所以,SSID 是客户端设备用来访问接入点的唯一标识。

111.Windows XP系统中,命令nslookup用于测试域名与IP地址相互解析的功能;

arp命令用于显示或修改地址转换协议(ARP)表项;

netstat命令用于显示活动的TCP连接、侦听的端口、以太网统计信息、IP 路由表和IP统计信息等内容;

query是应用程序的查询命令

112.电子邮件系统使用的协议主要有:

1.简单邮件传送协议(SMTP),用于发送子邮件或邮件系统间传送电子邮件,

SMTP默认的TCP端口号为25;

2.第3版本邮局协议(POP3)默认的TCP端口号为110,用户使用POP3

协议可以访问并读取邮件服务器上的邮件信息;

3.第4版Internet消息访问协议(IMAP4),用于客户端管理邮件服务器上邮

件的协议,默认的TCP端口号为143

公共管理信息协议(CMIP)是一种基于OSI参考模型的网络管理协议。113.ISS6.0可以使用虚拟服务器的方法在一台服务器上构建多个网站。这些网站用以使用如下三种标识符进行区分:

(1)主机头名称。(2)IP地址。(3)非标准ICP端口号。

114.在Ser-U管理界面的左侧目录树中,双击要设置选项的用户,就可打开设备用户账号选项的窗口。单击【配额】选项卡,即可在用户配额选项窗口中限制用户上传信息占用的存储空间。单击【上传/下载率】选项卡可打开【用户上传/下载率】选项窗口。【上传/下载率】选项要求FTP客户端在下载信息的同时也要上传文件。【上传/下载率】选项卡用于添加用户访问服务器时,不计入到上传/下载率的文件。Ser-U管理界面中,没有【域配额】这一选项卡115.PIX防火墙基本配置命令nameif用于配置防火墙接口的名字,并指定安全级别。安全级别取值范围为1~99,数字越大安全级别越高。

116.目前,主要的公钥算法包括:RSA算法、DSA算法、PKCS算法与PGP算法等。非对称加密技术对信息的加密和解密使用不同的密钥,用来加密的密

钥是可以公开的,用来解密的私钥是需要保密的。非对称加密技术可以大大简化密钥的管理,网络中N个用户之间进行加密通信,仅仅需要使用N对密钥。换言之,加密通信系统共有2N个密钥。

117.造成一台计算机无法浏览某个Web网站的原因主要有:

1.该计算机的TCP/IP协议工作不正常;

2.该计算机IP地址与掩码设置错误。

3.该计算机网关设置错误;

4.该计算机DNS设置有误;

5.该计算机的浏览器有问题

6.该计算机设置的DNS服务器工作不正常;

7.网络中路由器或防火墙有相关拦截的ACL规则;

8.该网站工作不正常等。

118.HFC网上的用户越多,每个用户实际可用的带宽就越窄。

119.路由器的突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的,而不单单只是以最小帧间隔值来衡量的。

120.交换机的生成树优先级的取值范围是0~61440,增量为4096。优先级的值越小,优先级越高。通常交换机优先级的默认值为32768,可以使用命令人工修改该值。

121.无线路由器是具有路由功能、网络地址转换(NAT)等功能的AP,可用于组建无线局域网。

无线网卡是WLAN系统中安装于各终端节点的最基本的硬件设备。

无线接入点(AP)的基本功能时集合无线或有线终端。

无线网桥主要用于连接几个不同的网段,实现较远距离的无线数据通信。122.IEEE 802.11b标准使用的是开放的2.4GHz频段,无须申请就可直接使用。123.在Internet中,有13个跟DNS服务器(标号为A~M)。安装DNS服务器时,这些根DNS服务器被自动加入到系统中。

124.在DHCP服务器的【添加排除】配置界面中,只需输入准备从作用域内排除的有限IP地址序列,无须获得客户端的MAC地址信息。

125.当WWW服务器拥有多张网卡且每张网卡均配置了IP地址,或者同一张网

卡中配置了多个IP地址,且某个Web站点的【网站】选项卡中,【IP地址】下拉列表框保持为默认值"全部未分配"时,该Web站点将响应分配给服务器,但没有分配给其他站点的所有IP地址。

126.Serv-U FTP服务器的域创建完后,需要添加用户,才能被客户端访问。需要拥有管理员操作权限的用户,才能在Serv U FTP服务器中注册用户。127.Winmail邮件管理工具包括【系统设置】、【域名设置】、【用户和组】、【系统状态】和【系统日志】等选项组。在【系统配置】界面中,可以对邮件过滤、邮件网关、SSL/TTS证书、防病毒设置、短消息通知、SMTP设置、更改密码、系统备份等参数进行配置。【域名设置】选项组中包括【域名管理】和【域别名管理】两项。在【域名管理】界面中可进行增加新域(用于构建虚拟邮件服务器)、删除已有的域、修改域参数等操作。

128.分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。

对等模型的应用使得分布式IDS真正避免了单点故障的发生。

层次式IDS将数据收集的工作分布在整个网络中。

协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。

129.在配置服务器RAID功能时,有些服务器主板中自带RAID控制器,并提供了相应的接口。而对于那些没有自带RAID控制器的服务器主板,就需要外加一个RAID卡插入服务器的PCI插槽中。RAID控制器的磁盘接口通常是SCSI接口,也支持IDE接口、SATA接口等。RAID卡可以提供多个磁盘接口通道。目前,RAID部署方式有RAID0~7,也可以是几种独立方式的组合。例如,RAID10就是RAID0和RAID1的组合。

130.入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用In line工作模式。IPS主要分为基于主机的IPS(HIPS)、基于网络的IPS(NIPS)和应用IPS(AIPS)。NIPS对攻击的误报将导致合法通信被阻断,甚至导致拒绝服务。HIPS与操作系统内核紧密捆绑在一起,监视内核的系统调用,阻挡攻击,并记录日志。AIPS由HIPS发展而来,通常部署与应用服务器前端。

131.每个IP数据包的头部有一个"生存期"(TTL)字段,该字段有8个比特,取

值范围为0~255.当IP数据包在网络中传输时,每经过一个路由器(称为一跳,Hop),该字段的值更减少1。一个IP数据包从源节点出发时,其TTL 值被设定一个初始值(比如32),经过一跳一跳的传输,如果这个IP数据包的TTL降低到零,路由器就会丢弃此包。此时,该路由器上的ICMP便会发出一个"超时"的ICMP报文。

2016最新全国计算机一级考试试题及答案

2016最新全国计算机一级考试试题及答案 下面是带来的2016最新全国的试题及答案,欢迎大家阅读查看!祝大家考试顺利通关! 1、在计算机内部用来传送、存储、加工处理的数据或指令都是以______形式进行的。 A、十进制码 B、二进制码 C、八进制码 D、十六进制码 答案:(B) 评析:在计算机内部用来传送、存储、加工处理的数据或指令都是以二进制码形式进行的。 2、磁盘上的磁道是______。 A、一组记录密度不同的同心圆 B、一组记录密度相同的同心圆 C、一条阿基米德螺旋线 D、二条阿基米德螺旋线 答案:(A) 评析:磁盘上的磁道是一组记录密度不同的同心圆。一个磁道大约有零点几毫米的宽度,数据就存储在这些磁道上。 3、下列关于世界上第一台电子计算机ENIAC的叙述中,______是不正确的。 A、ENIAC是1946年在美国诞生的 B、它主要采用电子管和继电器 C、它首次采用存储程序和程序控制使计算机自动工作 D、它主要用于弹道计算 答案:(C)

评析:世界上第一台电子计算机ENIAC是1946年在美国诞生的,它主要采用电子 管和继电器,它主要用于弹道计算。 4、用高级程序设计语言编写的程序称为______。 A、源程序 B、应用程序 C、用户程序 D、实用程序 答案:(A) 评析:用高级程序设计语言编写的程序称为源程序,源程序不可直接运行。要在计 算机上使用高级语言,必须先将该语言的编译或解释程序调入计算机内存,才能使用该高级语言。 5、二进制数011111转换为十进制整数是______。 A、64 B、63 C、32 D、31 答案:(D) 评析:数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0 到7表示,十六进制用0到F表示。 (1)十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二 (八、十六)进制数,第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。 (2)二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权 展开,求累加和便可得到相应的十进制数。 (3)二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位 二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。 (4)二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1 位十六进制数中转换为4位二进制数。 因此:(011111)B=1*2^4+1*2^3+1*2^2+1*2^1+1*2^0=31(D)。 6、将用高级程序语言编写的源程序翻译成目标程序的程序称______。 A、连接程序 B、编辑程序

计算机网络技术与应用教程答案

第一章 按网络拓扑结构,计算机网络可以划分为哪几类?广播通信信道子网的拓扑与点到点通信子网的拓扑. 一个计算机网路由哪三个主要部分组成? 1)若干个主机,它们向各用户提供服务;2)一个通信子网,它由一些专用的结点交换机 和连接这些结点的通信链路所组成;3)一系列的协议,这些协议是为在主机之间或主机和 子网之间的通信而用的。 第二章 2.双绞线、同轴电缆、光缆、无线传输介质各有什么特性?如何选择传输介质的特性主要有传输输率(和带宽有关)、传输距离(和衰减有关)、抗干扰能力以及安装的难易和费用的高低等几项,选择时要根据实际使用场合,综合上述因素进行考虑。如要求传输速率高,可选用电缆;要求价钱便宜,可选用双绞线;要求在不适宜铺设电缆的场合通信,可选用无线传输等。下述的特性比较可以总结出每种传输介质的特点,便于在实际中选择使用。典型的传输速率:光缆100Mbps ,同轴电缆10Mbps ,屏蔽双绞线 16Mbps ,双绞线10Mbps ,无线介质小于10Mbps 。传输距离:光缆几千米,同轴粗缆500 米,同轴细缆185 米,双绞线100 米,无线介质也可达几千米。抗干扰能力:有线介质中光缆抗干扰能力最好,非屏蔽双绞线最差。无线传输介质受外界影响较大,一般抗干扰能力较差。安装:光缆安装最困难,非屏蔽双绞线安装最简单。费用:对有线传输介质,其费用的高低依次为光缆、粗同轴电缆、屏蔽双绞线、细同轴电缆、非屏蔽双绞线。无线传输介质中,卫星传输最昂贵。 4. 物理层的接口有哪几个方面的特性?个包含些什么内容? 1)机械特性,指明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置2) 电气特性,指明在接口电缆的各条线上出现的电压的范围的某一电 3)功能特性,指明某条线上出现 平的电压表示何意4 )规程特性,说明对于不同功能的各种可能事

2016~2017年北京科技大学计算机科学与技术考研经验

北京科技大学计算机科学与技术考研经验 北京科技大学计算机科学与技术考研经验 先讲讲自己吧, 本人山东人, 在一所山东的一所综合二本大学读计算机, 今年考上北京科技 大学计算机学院,工学 + 公费 + 奖学金。因为北科今年政策比较好,工学公费名额很多,奖 学金覆盖率 100% ,我的属于普通情况。说说北科吧,北科的分数不算高,但也不是说上就 能考上的。 北科的计算机整体来讲觉得能排在全国前二十吧, 就业来讲可以说很好 (今年的 就业形势不错)。北科学校很小,校园景色也很一般,如果你本科的学校很大很漂亮,那么去到后你可能有些失望了。 但我觉得上研究生校园就无所谓了, 毕竟也不是新生了。 北科计 算机的项目还是不少的, 研二的学长们成天在实验室都挺忙的, 所以对北科感兴趣的同学可 以考虑。毕竟北科的性价比挺高的。 废话了一大篇, 该说正事了, 就是我的计算机考研的经验吧。 下面我从以下几个方面来说说 吧!可能有些乱,但都是自己用心敲出来的,还请尊重偶的劳动啊! 1 )时间。 这里我想说的时间不是你每天要花多长时间来复习,这个因人而异。我 想说说准备时间。很多人在 3

、 4 月份就开始准备了,每天花很长时间来学习,开始很猛, 进度也很快,可是我想说的是这样的人往往后劲不足,后来一点都不猛了。这是很可怕的,因为往往后来的复习更有效果,很多人甚至报名的时候就放弃了。这不能说这些人没毅力,而是对考研没有正确的任何, 学习没有策略性。 在这一点上我深有体会, 我在八月到十月的 三个月时间里学习很努力, 每天去的早回来的晚。 可是在十一月初的时候我中午在教室睡觉 感冒发烧了, 当天去挂吊瓶了, 就从这天开始我的学习再也没有猛过了。 之后时间里自己学 习就很力不从心了,晚上经常失眠,很晚才能睡着,早上醒的又早,每天处于亚健康状态。曾经一度我都想过放弃算了, 可是自己还是坚持下来了, 呵呵, 这个过程我要感谢我的女朋 友,她一直在背后支持我。所以,一定要合理安排时间,不要用力过猛,也不要过于懒散。每天还是要坚持学习, 感到力不从心的时候自己要通过这种方式去调节, 千万不可轻言放弃。 记得去年的这个时候六月份, 每天学习时间也不多, 大约五六个小时吧。 然后晚上熬夜看世 界杯,想想挺怀念的。我的建议是:在八月份之前的日子,每天平均拿出来 4--8 小时学习 就可以了,不要过于疲劳,这样在最后几个月就会有很好的后劲!呵呵,后劲可畏啊! 2 )计划。考研不同于高考,高考是老师带着你去复习,而考研完完全全是自己去 做的, 所有的所有没人能帮助你, 除了你自己。 因此如何高效利用时间我认为最重要一点就 是系统计划复习进度。 我觉得自己在班里不是最努力的, 但我觉得自己学习是最有系统性的。 我复习都是制定详细的复习计划, 比如每个月我都会制定一个一个详细的计划,

2016专业技术人员知识创造及经营答案

1、题目内容:知识创造及经营的价值可以从()、科学——人文、利己——利他等维度判断。 A、商业——公益 B、经营——非经营 C、有益——有害 D、好奇心——探险 答案:A 2、同行中,一家的技术秘密不可能毫无保留地向竞争对手开放,否则也就不叫技术秘密了。但如果这个技术秘密成为技术垄断的手段,从而妨碍了整个行业的竞争和发展时,这种垄断( ),不论是以行政的方式还是法律的方式。 A、就需要打破了 B、应当维持 C、逐步取消 D、有一定必要性 答案:A 3、科学知识具有双刃剑性质。 正确错误答案:正确 4、根据中华人民共和国最高人民法院《关于审理专利纠纷案件适用法律问题的若干规定》的司法解释中规定:侵犯著作权的诉讼时效自著作权人知道或者应当知道侵权行为之日起计算。权利人超过( )起诉的,如果侵权行为在起诉时仍在持续,在该著作权保护期内,人民法院应当判决被告停止侵权行为;侵权损害赔偿数额应当自权利人向人民法院起诉之日起向前推算两年计算。 A、三年 B、两年 C、一年 D、五年 答案:B

5、无论是否按商业价值划分,知识的创造和经营应当有一个基本准则,就是符合人类共同的、最基本的价值观要求,符合法律的要求。 正确错误答案:正确 6、公共知识是不受()保护的。 A、法律 B、国家 C、政府 D、知识产权 答案:D 7、影响知识创造的因素无外乎( )和外因。 A、主观因素 B、内因 C、心理因素 D、内在知识储备 答案:B 8、知识创造中,( )的引领是基础和方向。方向对了,才能使知识创造和经营之路正确,才能获得真知。 A、领导 B、组织 C、价值观 D、市场 答案:C 9、如果没有有效的法律手段,则知识创造者所付出的巨大投入将会被轻易盗用,盗用者获取了巨额利润,而付出巨大成本的知识创造者却得不到应有的回报,这就会使“劣币驱逐良币”现象出现,导致创造激情被扼杀,社会中的知识创造者会越来越少。正确错误答案:正确 10、在知识社会中的企业,其实都可以看作是知识创造、生产、传播和经营的企业,这些变化会深深地影响()的变化。 A、职业 B、生活 C、收入 D、岗位

全国计算机等级考试一级16(1)-计算机等级考试试题

全国计算机等级考试一级16(1)-计算机等级考试试题 1.CPU中有一个程序计数器(又称指令计数器),它用于存放()。D A、正在执行的指令的内容 B、下一条要执行的指令的内容 C、正在执行的指令的内存地址 D、下一条要执行的指令的内存地址 2.微型计算机中,控制器的基本功能是()。D A、进行算术运算和逻辑运算 B、存储各种控制信息 C、保持各种控制状态 D、控制机器各个部件协调一致地工作 3.下列设备中,既能向主机输入数据又能接收主机输出数据的设备是()。C A、CD-ROM B、显示器 C、软磁盘驱动器 D、光笔 4.在微型计算机内存储器中,不能用指令修改其存储内容的部分是()。C A、RAM B、DRAM C、ROM D、SRAM 5.执行下列二进制逻辑乘运算(即逻辑与运算)01011001^10100111其运算结果是()。C A、00000000 B、11111111 C、00000001 D、11111110 6.下列四条叙述中,正确的一条是()。A A、假若CPU向外输出20位地址,则它能直接访问的存储空间可达1MB B、PC机在使用过程中突然断电,SRAM中存储的信息不会丢失 C、PC机在使用过程中突然断电,DRAM中存储的信息不会丢失 D、外存储器中的信息可以直接被CPU处理 7.在Word的编辑状态,要在文档中添加符号"★",应该使用()中命令。D A、"文件"菜单 B、"编辑"菜单 C、"格式"菜单 D、"插入"菜单 8.在Word的编辑状态,连续进行了两次"插入"操作,当单击一次"撤消"按钮后()。C A、将两次插入的内容全部取消 B、将第一次插入的内容全部取消 C、将第二次插入的内容全部取消 D、两次插入的内容都不被取消 9.在Word的编辑状态,执行"编辑"菜单中的"粘贴"命令后()。D A、被选择的内容移到插入点处 B、被选择的内容移到剪贴板处 C、剪贴板中的内容移到插入点处 D、剪贴板中的内容复制到插入点处 10.在Word的编辑状态,进行"替换"操作时,应当使用()菜单中的命令。D A、"工具"菜单中的命令 B、"视图"菜单中的命令 C、"格式"菜单中的命令 D、"编辑"菜单中的命令 11.在Word的编辑状态,利用下列()菜单中的命令可以选定单元格。A A、"表格"菜单 B、"工具"菜单 C、"格式"菜单 D、"插入"菜单 12.Word主窗口的标题栏右边显示的按钮""是()。D A、最小化按钮 B、还原按钮 C、关闭按钮 D、最大化按钮 13.在对一个Excel工作表的排序时,下列表述中错误的一条是()。C A、可以按指定的关键字递增排序 B、最多可以指定3个关键字排序 C、可以指定工作表中任意个关键字排序 D、可以按指定的关键字递减排序 14.在Excel单元格中,输入下列()表达式是错误的。B A、=SUM($A2:A$3) B、=A2;A3 C、=SUM(Sheet2!A1) D、=10 15.Excel电子表格系统不具有()功能。B A、数据库管理 B、自动编写摘要 C、图表 D、绘图

计算机网络技术与应用答案

第一章计算机网络基础知识习题答案 整理人:夏海生苏磊 一、填空题 1、分布在不同地理位置,具有独立功能通信线路和设备通信资源共享 2、资源与服务控制资源与服务; 3、硬件; 4、通信子网; 5、介质; 6、通信设备传输; 7、C/S 网络; 8、对等网模式; 9、语法语义时序;10、系统软件;11、资源通信;12、局域网广域网;13、C/S;14、星型树型;15、环型;16、中心节点;17、点线;18、双绞线双绞线; 19、网络管理软件客户端软件;20、对等网;21、物理媒体有线网络;22、体系结构;23、7 4;24 2;25、接口;26、网络应用服务;27、数据通信数据通信;28、并行;29、全双工;30、基带传输;31、频带传输调制解调; 32、信号;33、传输速率传输速率;34、多路复用;35、数据传输链路拆除;36、专用的物理链路储存;37、链路不同;38、逻辑链路;39、链路建立数据传输链路拆除;40、虚电路 二、选择题 1-5、AC B D B D 6-10、D B C B B 11-15、D D C A C 16-20、A ABD ABD B D 三、简答题 1、计算机网络的内涵是什么? 答:计算机网络是将分布在不同地理位置、具有独立功能的计算机系统,利用通信线路和设备,在网络协议和网络软件的支持下相互连接起来,进行数据通信,进而实现资源共享的系统。 2、计算机网络有哪些功能? 答:计算机网络最基本的功能是资源共享和数据通信,除此之外还有负载均衡、分布式处理和提高系统安全性和可靠性。 3、简述计算机网络系统的组成。 答:计算机网络的系统组成主要包括计算机系统、数据通信系统、网络软件等部分,其中网络软件根据软件的功能可分为网络系统软件和网络应用软件两大主类。 4、什么是通信子网,什么是资源子网,它们的功能是分别是什么? 答:通信子网是计算机网络中实现网络通信功能的设备(网卡、集线器、交换机)、通信线路(传输介质)和相关软件的集合,主要负责数据传输和转发等通信处理工作。 资源子网是计算机网络中实现资源共享功能的设备及其软件的集合,是面向用户的部分,它负责整个网络的数据处理,向网络用户提供各种网络资源和网络服务。 5、计算机网络发展经历了哪几个阶段? 答:计算机网络发展经历了面向终端的计算机网络、计算机通信网络、计算机互联网络和高速互联网络四个阶段。 6、说明计算机网络的发展趋势。

杭州电子科技大学-计算机学院-2016级计算机科学与技术(学术)培养方案

计算机学院 学科:计算机科学与技术代码:081200 一、培养目标培养适应国家建设需要的、热爱祖国、遵纪守法、德智体全面发展、具备严谨科学态度和敬业精神的计算机科学与技术人才,通过硕士阶段的学习,较全面掌握计算机科学与技术学科的基础知识和理论,了解相关领域的研究动态。能在某一专业领域内从事教学、科研与开发工作。 二、专业设置及研究方向 本学科硕士生的培养主要面向计算机体系结构(二级学科代码:081201 )、计算机软件与理论(二级学科代码:081202 )、计算机应用技术(二级学科代码: 081203 )与物联网技术(二级学科代码:0812Z1 )二级专业。研究方向包括: 1. 软件工程与软件系统架构 2. 分布式与并行计算 3. 计算虚拟化与云计算 4. 计算机图形学与CAD 5. 计算机图像与视频处理 6. 数字化建模与仿真 7. 机器学习与数据挖掘

8. 计算机感知与智能计算 9. 智能系统与机器人学 10. 嵌入式系统 11. 物联网技术 12. 计算机网络理论与技术 13. 信息安全理论及应用 三、学习年限 本学科学制为2.5 年,其中课程学习时间一般为1 年,参加科研、撰写学位论文和论文答辩的时间为1.5 年。 四、培养方式与原则 1、学习各环节的设置与安排及学分要求 (1)课程学习时间为2 学期。课程设置由学位课、非学位课和必修环节组成。学位课包括公共学位课、专业基础学位课、专业必修学位课三类;非学位课包括专业选修课和全校公共选修课两类。硕士研究生在课程学习阶段至少应修满28 学分,其中学位课17 学分,非学位课8 学分,必修环节3 学分,但一般不超过33 学分。 (2)本学科允许学生在导师指导下,在本学科培养方案内多选修专业必修课,所修学分可以计算作本学科培养方案选修课(含专业选修课和全校公选课)学分。 (3 )本学科允许学生在导师指导下,跨学科(含跨学硕、专硕类型,跨不同学院的学科)选修专业基础学位课、专业必修学位课、专业选修课,所修学分可以计算作本学科培养方案选修课(含专业选修课和全校公选课)学分。

2016年专业技术人员【知识创造与经营】试卷及答案

2016年专业技术人员【知识创造与经营】试卷及答案 一、单选题(单选题)共20 题 【A】1、()是指人们就其智力劳动成果所依法享有的专有权利,通常是国家赋予创造者对其智力成果在一定时期内享有的专有权或独占权(exclusive right)。知识产权从本质上说是一种无形财产权,它的客体是智力成果或者知识产品,是一种无形财产或者一种没有形体的精神财富,是创造性的智力劳动所创造的劳动成果。(本题分数:2 分) A、知识产权 B、专利 C、著作权 D、商标 【C】2、究竟何为“( )”,人类似乎并不存在根本的认识上的冲突,那就是“增进人类福祉、和平发展、缩小贫富差距、促进人与人、人与社会、人与自然的和谐”。(本题分数:2 分) A、真理 B、准则 C、大善 D、大道 【A】3、商业模式的创新属于()的知识中最为重要的知识之一。(本题分数:2 分) A、经营知识 B、技术知识 C、科学知识 D、理论知识 【A】4、当人类掌握了()的规律并植入人工智能+互联网,有可能实现知识的自动再造,或者至少成为人类知识创造的有力神器!(本题分数:2 分) A、知识创造 B、学习 C、认识 D、人工智能 【C】5、知识有可以复制、传播的形式知识,也还有()的暗默知识,它与知识创造者的特殊存在有密切关系。(本题分数:2 分) A、可以复制 B、可以传播 C、难于复制和传播

D、不能复制 【B】6、影响知识创造的因素无外乎( )和外因。(本题分数:2 分) A、主观因素 B、内因 C、心理因素 D、内在知识储备 【B】7、需要指出的是,你和谁在一起并不能狭隘地理解为“()的在一起”,更深刻的在一起的意义是指“神交”,你不可能与孔子在一起,但你可以与他的思想在一起,这是知识创造最具影响力的地方。(本题分数:2 分) A、住 B、物理上的、生物学上 C、生活 D、学习 【D】8、( )(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。(本题分数:2 分) A、机器学习B、仿生学C、智能能机器人D、人工智能 【B】9、在商业——公益价值冲突时,( )是第一位的。(本题分数:2 分) A、前者 B、后者 C、利益 D、价值 【A】10、如果说,人类对茫茫宇宙的认知,永远没有完结,认知也非常有限,需要人类去探索,那么,人类对自身发展认知的()就更加紧迫和极具挑战。(本题分数:2 分) A、知识 B、了解 C、把握 D、学习 【A】11、制度因素是()的因素。(本题分数:2 分) A、最根本 B、重要 C、主要 D、次要

2016年计算机一级考试选择题及答案

2016 年计算机一级考试选择题及答案 1、磁盘上的磁道是 _______ 。 A、一组记录密度不同的同心圆 B、一组记录密度相同的同心圆 C、一条阿基米德螺旋线 D、二条阿基米德螺旋线 答案:(A) 评析:磁盘上的磁道是一组记录密度不同的同心圆。一个磁道大约有零点几毫米的宽度,数据就存储在这些磁道上。‘ 2、在计算机内部用来传送、存储、加工处理的数据或指令都是以___________ 形式进行的。 A、十进制码 B、二进制码 C、八进制码 D、十六进制码 答案:(B) 评析:在计算机内部用来传送、存储、加工处理的数据或指令都是以二进制码形式进行的。 3、下列关于世界上第一台电子计算机ENIAC 的叙述中,_______ 是不正确的。 A、ENIAC 是1946 年在美国诞生的 B 、它主要采用电子管和继电器 C、它首次采用存储程序和程序控制使计算机自动工作 D、它主要用于弹道计算 答案:(C) 评析:世界上第一台电子计算机ENIAC 是1946 年在美国诞生的,它主要采用电子管和继电器,它主要用于弹道计算。 4、用高级程序设计语言编写的程序称为________ 。 A、源程序 B、应用程序 C、用户程序 D、实用程序 答案:(A)

评析:用高级程序设计语言编写的程序称为源程序,源程序不可直接运行。要在计算机上使用高级语 言,必须先将该语言的编译或解释程序调入计算机内存,才能使用该高级语言。 5、二进制数011111转换为十进制整数是________ 。 A、64 B、63 C、32 D、31 答案:(D) 评析:数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。十进制(自然语言 中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0到7表示,十六进制用0到F表示。 (1)十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二(八、十六)进制数, 第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。 (2)二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权展开,求累加和便 可得到相应的十进制数。 (3)二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位二进制可转换为1 位八进制,1位八进制数可以转换为3位二进制数。 (4)二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数中转 换为4位二进制数。 因此:(011111胆=1*2人4+1*2人3+1*2人2+1*2人1+1*2人0=31£)。 6、将用高级程序语言编写的源程序翻译成目标程序的程序称__________ 。 A、连接程序 B、编辑程序 C、编译程序 D、诊断维护程序 答案:(C) 评析:将用高级程序语言编写的源程序翻译成目标程序的程序称编译程序。连接程序是一个将几个目 标模块和库过程连接起来形成单一程序的应用。诊断程序是检测机器系统资源、定位故障范围的有用工具。 7、微型计算机的主机由CPU、_______ 构成。 A、RA B、RAM、ROM 和硬盘 C、RAM和ROM D、硬盘和显示器

计算机网络技术与应用知识点大全

1.计算机网络是计算机技术与通信技术紧密结合的产物 2.计算机网络的发展大致分四个阶段:1)以单台机为中心的远程联 机系统,构乘面向终端的计算机网络;2)多个主机互联,各主机相互独立,无主从关系的计算机网络;3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:4)网络互联与高速网络。 3.逻辑构成:通信子网、资源子网 4.因特网是在原有ARPAnet技术上经过改造而逐步发展起来的,它 对任何计算机开放,只要遵循TCP/IP 的标准并申请到IP地址,就可以通过信道接入Internet。TCP/IP传输控制协议(TCP)/互联网协议(IP) 5.电话、有线电视和数据等都有各自不同的网络(三网合一) 6.计算机网络定义:将处于不同地理位置,并具有独立计算能力的 计算机系统经过传输介质和通信设备相互联接,在网络操作系统和网络通信软件的控制下实现资源共享的计算机的集合。 7.计算机网络由通信子网和资源子网两部分构成(概念上讲) 8.网络软件可分为网络系统软件和网络应用软件 9.分类: a、按传输技术:广播式网络、点一点式网络(星型、树型、网型) b、按分布距离:局域网、广域网、城域网 c、拓扑结构:星型、总线型、环型、树型、网状结构 10.客户机/服务器结构(c/s)

11.计算机网络的性能指标:速率带宽 12.带宽:“高数据率”的同义词,单位是“比特每秒“ 13.总时延=发送时延+传播时延+处理时延+排队时延 (发送时延=数据块长度(比特)/信道带宽(比特/秒) 传播时延=信道长度(米)/信道在信道上的传播速率(米/秒)) 14.误码率=传错位数/传输总位数 15.网络协议:为网络数据交换而制定的规定、约束与标准 三要素:1)语法:用户数据与控制信息的结构和格式。 2)语义:需要发出何种控制信息以及完成的动作和做出的响应。3)时序:对事件实现顺序的详细说明 16.层次 N层向n+1层提供服务,n+1层使用n层提供的服务。 17.层次模型各层的功能 (1)物理层:单位:比特 物理层的作用是在物理介质上传输原始的数据比特流。 (2)数据链路层:单位:帧 相邻网络节点的信息流动 (3)网络层单位:分组 从源节点到目标节点的路由选择问题 (4)传输层单位:报文 第一个端对端,即主机到主机的层次 (5)会话层(6)表示层

关于公布《2016级计算机科学与技术类专业分流实施方案》

关于公布《2016级计算机科学与技术类专业分流实施方案》 的通知 计算机教〔2017〕10号 2016级计算机科学与技术类专业各班级: 根据学校关于《杭州电子科技大学按类招生专业分流实施办法》(杭电教〔2008〕146号)文件规定,学院专业分流工作组拟订了《2016级计算机科学与技术类本科生专业分流实施方案》,报教务处审核同意,现予以公布。 附件:《2016级计算机科学与技术类本科生专业分流实施方案》 计算机学院 二〇一七年三月三十日

2016级计算机科学与技术类本科生专业分流实施方案 根据学校关于《杭州电子科技大学按类招生专业分流实施办法》杭电教〔2008〕146号文件规定,经计算机学院专业分流工作组研究,制定了2016级计算机科学与技术类本科生专业分流方案。 一、专业分流的基本原则 (一)志愿优先。 (二)公正、公平、公开。 (三)有利于教学资源的合理配置以及教学的组织与实施。 (四)专业分流只能在专业大类内的专业中进行。即2016级计算机科学与技术类本科学生分流可选择的专业为:计算机科学与技术专业和物联网工程专业。 二、基本状况 2016级计算机科学与技术类本科生现共有学生287人(含本学期休学学生3人)。通过转专业(32人)已明确专业的学生不在本次大类分流计划之内。 三、专业分流的方法 本年度专业分流充分尊重学生志愿,并综合考虑专业办学实际情况。计算机科学与技术类学生仅需填报1个专业志愿,需填写专业全称:“计算机科学与技术”或“物联网工程”。 四、专业分流工作的实施与落实 专业分流工作由学院专业分流工作组统一领导。具体时间安排由秘书组另行通知。 (一)准备阶段。参加分流的学生自行了解大类中各专业的情况,包括课程体系、就业前景和方向、确定自己的大学生涯规划。在学生填报志愿前,秘书

2016专业技术人员知识创造与经营练习答案

2016专业技术人员知识创造与经营练习答案 一、单选题: 1:公共知识是不受()保护的。 A、法律 B、国家 C、政府 D、知识产权答案: D 2:究竟何为“( )”,人类似乎并不存在根本的认识上的冲突,那就是“增进人类福祉、和平发展、缩小贫富差距、促进人与人、人与社会、人与自然的和谐”。 A、真理 B、准则 C、大善 D、大道答案: C 3:在将外在的标准化的知识内化于心,变为“属于自己的知识”时,一定是()的。 A、一样 B、不一样 C、相似 D、相同答案: B 4:需要指出的是,你和谁在一起并不能狭隘地理解为“()的在一起”,更深刻的在一起的意义是指“神交”,你不可能与孔子在一起,但你可以与他的思想在一起,这是知识创造最具影响力的地方。 A、住 B、物理上的、生物学上 C、生活 D、学习答案: B 5:如果说,人类对茫茫宇宙的认知,永远没有完结,认知也非常有限,需要人类去探索,那么,人类对自身发展认知的()就更加紧迫和极具挑战。 A、知识 B、了解 C、把握 D、学习答案: A 6:创造的基本特征是(),而且这个“有”更多层面是决定性的、基础性的,是其他“有”的基础。 A、发明 B、创新 C、无中生有 D、新发现答案: C 7:知识创造和经营的未来根本上是要追求“()”,也是知识最根本的要求和出发点。 A、大善 B、盈利 C、商业价值 D、好奇心的满足答案: A 8:一些伪命题所创造的知识就是(),那些造假而来的知识更是伪知识。 A、骗人的 B、造假 C、伪知识 D、谎言答案:C 9:与知识的创造、生产、加工、传播、营销等等相关的职业都可以看作是知识( )。 A、工作 B、职业 C、岗位 D、行业答案: B 10:知识的体系是以‘大道’为出发点,‘认知’为基础,根据所认知的对象,建立的基础理论、专业理论、()”是有关知识定义的重要命题之三。 A、应用知识和技能 B、应用知识 C、操作技能 D、经验总结答案: A 11:要警惕“知识过度()化所带来的危险。 A、专业 B、商品 C、娱乐 D、老答案: B 12:可验证()必须你自己亲自验证。 A、就是 B、要求 C、只能是 D、不等于答案: D 13:知识创造与经营的价值可以从()、科学——人文、利己——利他等维度判断。 A、商业——公益 B、经营——非经营 C、有益——有害 D、好奇心——探险答案: A 14:不能违背基本道德准则,利用知识或者信息不对称而谋取()利益。 A、正当 B、合法 C、个人 D、不正当答案: D 15:()在行业层面的知识创造中发挥着重要作用。 A、行业协会 B、政府 C、市场 D、企业答案: A 16:在科学——人文价值不平衡时,()是基础和前提,人文价值是基本价值判断。 A、科学 B、人文 C、真理 D、客观规律答案: A 17:盲目信仰而不探究其内在的()是伪知识的一大特征。 A、科学性 B、规律 C、关系 D、核心答案: A 18:经营知识的背后是对()的判断和追求。 A、价值 B、利润 C、功利 D、目的答案: A 19:知识创造中,( )的引领是基础和方向。方向对了,才能使知识创造和经营之路正确,才能获得真知。

2016年9月计算机一级MSOffice考前冲刺题及答案(3)

2016年9月计算机一级MSOffice考前冲刺题及答案(3) 一、选择题 1.世界上公认的第一台电子计算机诞生的年代是()。 A.20世纪30年代 B.20世纪40年代 C.20世纪80年代 D.20世纪90年代 2.构成CPU的主要部件是()。 A.内存和控制器 B.内存、控制器和运算器 C.高速缓存和运算器 D.控制器和运算器 3.十进制数29转换成无符号二进制数等于()。 A.11111 B.11101 C.11001 D.11011 4.IOGB的硬盘表示其存储容量为()。 A.一万个字节 B.一千万个字节 C.一亿个字节 D.一百亿个字节 5.组成微型机主机的部件是()。

A.CPU、内存和硬盘 B.CPU、内存、显示器和键盘 C.CPU和内存 D.CPU、内存、硬盘、显示器和键盘套 6.已知英文字母m的ASCIl码值为6DH,那么字母q的ASCIl码值是()。 A.70H B.71H C.72H D.6FH 7.一个字长为6位的无符号二进制数能表示的十进制数值范围是()。 A.0~64 B.1~64 C.1—63 D.0~63 8.下列设备中,可以作为微机输人设备的是()。 A.打印机 B.显示器 C.鼠标器 D.绘图仪 9.操作系统对磁盘进行读/写操作的单位是()。 A.磁道 B.字节 C.扇区 D.KB

10.一个汉字的国标码需用2字节存储,其每个字节的最高二进制位的值分别为()。 A.0,0 B.1,0 C.0,1 D.1,1 11.下列各类计算机程序语言中,不属于高级程序设计语言的是()。 A.Visual BasicB.FORTAN语言 C.Pascal语言 D.汇编语言 12.在下列字符中,其ASCIl码值最大的一个是()。 A.9 B.Z C.d D.X 13.下列关于计算机病毒的叙述中,正确的是()。 A.反病毒软件可以查杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 14.下列各项中,非法的Internet的IP地址是()。 A.202.96.12.14 B.202.196.72.140 C.112.256.23.8

计算机网络技术与应用教学大纲

计算机网络技术与应用》课程教学大纲、课程简介 课程名称:计算机网络技术与应用 英文名称:Technologies & Applications of Computer Network 课程代码0410401 课程类别公共基础课学分3 总学时48 先修课程电路分析基础、计算机基础知识课程概要 《计算机网络技术与应用》课程主要使学生了解和掌握计算机网络发展和原理体系结构、物理层、数据链路层、网络层、运输层、应用层,以及网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等。学习计算机网络的形成与发展、网络定义、分类、拓扑结构、网络体系结构与协议、典型计算机网络、网络研究与发展、局域网基本概论、局域网介质访问控制方法、高速局域网技术、局域网组网设备、组网方法、结构化布线技术、网络互联技术。 二、教学目的及要求 通过教学使学生在学习基本数据通信技术的基础上,对计算机网络原理有全面的理解与掌握。使学生对Internet 体系和相关的常用协议有一定的认识。使学生对计算机网络中涉及的关键技术有一定程度的认识和掌握。要求学生理解计算机网络的通信基础。理解计算机网络体系结构及分层原理。掌握广播通信技术与点-点通信技术。掌握计算机网络的路由技术。掌握作为案例学习的Internet 常用协议。掌握网络管理和网络安全技术。 三、教学内容及学时分配 课程教学内容 第1 章概述讲课4 学时、上机6 学时 内容:计算机网络在信息时代中的作用;因特网的概述、组成、发展、类别、性能;网络体系结构。 要求:了解计算机网络在信息时代中的作用;理解因特网的概述、组成、发展、类别、性能;掌握网络体系结构。 第2 章物理层讲课2 学时 内容:物理层的概念;数据通信;传输媒体;信道复用技术;数字传输系统;宽带接入技术。 要求:了解信道复用技术、数字传输系统;理解数据通信、传输媒体;掌握物理层概念、宽带接入技术。 第3 章数据链路层讲课4 学时 内容:点对点信道的数据链路层;点对点协议PPP;广播信道的数据链路层;广播信道的以太网;扩展的以太网;高速以太网;其他高速局域网或接口。 要求:了解扩展的以太网、高速以太网、其他高速局域网或接口;理解PPP、广播信道的以太网;掌握点对点信道和广播信道的数据链路层。

2016届计算机科学与技术软件工程专业

2016届 计算机科学与技术、软件工程专业序号学生学号学生姓名指导教师11201024201刘桃茹张丹彤21201024202陈昆张丹彤31201024203张旭宋阳41201024204张佳静逯波51201024205张帅郭喜61201024206金玉逯波71201024207司碧莹杨峰81201024208李园园杨峰91201024209司晓秋宋阳101201024210姜姗张丹彤111201024211窦婉禹张丹彤121201024212邓向阳逯波131201024213张雨张丹彤141201024214宋晓娜申宏亮151201024215张悦陈泰宇161201024216吴学敏张丹彤171201024217赵婧含张雪181201024218王磊张丹彤191201024219温建平张丹彤201201024221刘彦庆张丹彤211201024223王子鹏刘明221201024224孙佳欣姜雪梅231201024225胡君涛丰雪琰241201024226吴显龙申宏亮251201024227吕成伟董启明261201024228杨文冰王延松271201024229王振宇段君伟281201024231李俊锋申宏亮291201024232董强徐承彬301201044101张奇李冰洁311201044102姚依男郭喜

321201044103高吴多徐承彬331201044104孙裕卿马玉萍341201044105李昊原徐承彬351201044106宋培元戴红361201044107解传奇戴红371201044108席望博徐承彬381201044109张金元刘君玲391201044111田野平孟宇桥401201044112王超马玉萍411201044113温玉龙戴红421201044115李建园杨峰431201044116郭吉庆杨峰441201044117张小强马玉萍451201044118李福顺孙超461201044119王冠刘君玲471201044120刘阳王延松481201044121张宇董启明491201044122陶乐戴红501201044123高崇王延松511201044124黄淯付宏杰521201044125贲莘媛初作玮531201044126陈学敏董启明541201044127孙红月徐承彬551201044128张卓戴红561201044129韩蕊陈泰宇571201044130李金菲曲丽娜581201044131黄爽王延松591201044132史冬梅杨峰601201044133律烨王延松611201044134王婷婷齐艳茹621201044135钟玲姜雪梅631201044136郝继莹孟宇桥641201044137李营姜雪梅651201044138牛晓雪李冰洁661201044139王航李冰洁671201044140吕薇郭喜

100分2016年《专业技术人员突发事件应急处理》考试题

河北---分章节练习(第三页按题型练习答案) 第一章应急管理的基础理论与基本知识 第一节突发事件的含义与特征 以下哪一个不是突发事件的特征?(C) A、突发性 B、不确定性 C、被动性 D、破坏性 判断:突发事件就是紧急状态。(错误) 判断:风险是指突发事件发生的可能性。(正确) 第二节突发事件分类、分级与分期 以下哪一个不属于突发事件的分期?(B ) A、爆发期 B、协调期 C、缓解期 D、善后期 以下哪一个不是中国突发事件的分级?(B ) A、一般突发事件 B、间接突发事件 C、重大突发事件 D、特别重大突发事件 按照动因性质划分突发事件的类型,以下哪一个不符合?(D) A、自然突发事件 B、人为突发事件 C、社会冲突危机 D、严重性突发事件 判断:突发事件的分级是有绝对标准的。(错误) 第三节中国突发事件的现状与趋势 判断:我国是一个幅员辽阔、人口众多、自然地理环境复杂的发展中国家,受各类因素的影响,突发公共事件往往呈现出形态多样的特征,加上经济发展和社会发展、城市发展和农村发展还不够协调,突发事件的应急机制还不健全,处理和管理突发事件的能力不强,自然灾害、事故灾难、公共卫生和社会安全暴露的不和谐问题日益突出。(正确) 第四节中国应急管理政策体系 《中华人民共和国突发事件应对法》是于哪一年颁布的?(C) A、2005年 B、2006年 C、2007年 D、2008年 以下哪一个不属于中国应急管理体系?(B) A、应急预案 B、应急管理中心 C、应急体制 D、应急法制 以下那一项不属于应急机制?(A) A、调查与协调机制 B、预警与监测机制 C、救援与处置机制 D、善后与恢复机制 第五节国外应急管理的启示 以下哪一个不是美国应急管理中心的职能?( C) A、调派人员 B、制订、修改应急计划 C、幼儿教育与保护

2016年全国计算机等级考试一级选择题题库 (1)

2016年全国计算机等级考试一级选择题题库 第一套 (1)世界上第一台计算机诞生于哪一年? A)1945年;B)1956年;C)1935年;D)1946年. 【解析】:世界上第一台计算机名叫ENIAC,于1946年2月15日在美国宾夕法尼亚大学诞生。 D (2)第4代电子计算机使用的电子元件是 A)晶体管;B)电子管;C)中、小规模集成电路;D)大规模和超大规模集成电路。 【解析】:第1代计算机是电子管计算机。第二代计算机是晶体管计算机。第3代计算机的主要元件是采用小规模集成电路和中规模集成电路。第4代计算机的主要元件是采用大规模集成电路和超大规模集成电路。 D (3)二进制数110000转换成十六进制数是 A)77;B)D7;C)7;D)30. 【解析】:二进制整数转换成十六进制整数的方法是:从个位数开始向左按每4位二进制数一组划分,不足4位的前面补0,然后各组代之以一位十六进制数字即可。按上述方法:110000B=0011,0000=30H。 D (4)与十进制数4625等值的十六进制数为 A)1211;B)1121;C)1122;D)1221. 【解析】:十进制整数转换成十六进制整数的方法是“除十六取余”法,即将十进制数除16得一商数和一余数;再将商除16;这样不断地用所得的商去除16,直到商为0为止。每次所得的余数即对应的十六进制整数的各位数字(从低到高)。 A (5)二进制数110101对应的十进制数是 A)44;B)65;C)53;D)74. 【解析】:二进制数转换成十进制数的方法是按权展开。110101B=53D。C (6)在24×24点阵字库中,每个汉字的字模信息存储在多少个字节中? A)24; B)48;C)72;D)12. 【解析】:24×24点阵共576个点,需要576位二进制位表示一个汉字的字模。因8位二进制位组成一个字节,所以有72个字节。 C (7)下列字符中,其ASCII码值最小的是 A)A;B)a;C)k;D)M. 【解析】:字符对应数字的关系是“小写字母比大写字母对应数大,字母中越往后对应的值就越大”。推算得知A应该是最小。 A (8)微型计算机中,普遍使用的字符编码是 A)补码;B)原码;C)ASCII码;D)汉字编码。 【解析】:计算机的信息由二进制编码表示,常用的有EBCDIC码和ASCII码。后者较为常用。 C (9)网络操作系统除了具有通常操作系统的4大功能外,还具有的功能是 A)文件传输和远程键盘操作;B)分时为多个用户服务;C)网络通信和网络资源共享; D)远程源程序开发。 【解析】:网络操作系统与普通操作系统相比最突出的特点是网络通信、资源共享。 C (10)为解决某一特定问题而设计的指令序列称为 A)文件;B)语言;C)程序;D)软件。 【解析】:计算机程序是指令的有序序列,执行的过程实际上是执行指令的过程。 C (11)下列4条叙述中,正确的一条是 A)计算机系统是由主机、外设和系统软件组成的;B)计算机系统是由硬件系统和应用软

相关主题